قاعدة بيانات التهديد رسائل إلكترونية مزعجة احتيال عبر البريد الإلكتروني لمشروع NEOM Giga Projects

احتيال عبر البريد الإلكتروني لمشروع NEOM Giga Projects

يواصل المحتالون استغلال المشاريع البارزة والمبادرات العالمية لخداع الضحايا غير المنتبهين، ولا تشكل رسالة البريد الإلكتروني "NEOM Giga Projects" استثناءً. تهدف هذه الحملة الاحتيالية عبر البريد الإلكتروني، والتي تنتحل شخصية دعوة رسمية للبائعين ومقدمي الخدمات للمساهمة في مشروع نيوم الحضري الطموح في المملكة العربية السعودية، إلى سرقة معلومات حساسة أو أموال.

في حين أن مشروع نيوم الضخم حقيقي، إلا أن هذه الرسالة الإلكترونية ليست كذلك. ولا علاقة لها بنيوم أو أصحاب المصلحة الشرعيين بها. وإليك ما تحتاج إلى معرفته لتجنب الوقوع ضحية لهذه الخدعة الخادعة.

ما هي عملية الاحتيال عبر البريد الإلكتروني “NEOM Giga Projects”؟

تزعم الرسالة الإلكترونية، التي غالبًا ما تحمل عنوان "دعوة: دعوة لتشكيل رؤية نيوم الحضرية والمستدامة"، أنها تدعو البائعين والخبراء في جميع أنحاء العالم للمشاركة في مشروع نيوم العملاق. وتصف نيوم بأنها مشروع حضري متقدم يتضمن مدينة للطاقة الخضراء ومجمعات صناعية ومنتجعات ومركزًا تجاريًا عالميًا.

يتم تشجيع المستفيدين على طلب نماذج مثل:

  • دعوة لتقديم العطاءات
  • التعبير عن الاهتمام (EOI)
  • استبيان تسجيل البائعين في نيوم (VRQ)

قد يبدو مظهر البريد الإلكتروني المصقول وكأنه حقيقي، ولكن هنا تبدأ الخدعة. البريد الإلكتروني مزيف، ومن المحتمل أن تتضمن أهدافه ما يلي:

  • سرقة بيانات الشركة الحساسة أو البيانات الشخصية من النماذج المقدمة ردًا على ذلك.
  • تصيد بيانات الاعتماد عن طريق إعادة توجيه الضحايا إلى صفحات تسجيل دخول مزيفة.
  • طلب دفعات احتيالية تحت ستار الرسوم أو تكاليف التسجيل أو الضرائب.
  • توزيع البرمجيات الخبيثة التي يمكن أن تصيب الأنظمة والشبكات المؤسسية.

يمكن أن تكون عواقب الانخراط في هذه الخدعة وخيمة، بما في ذلك الخسارة المالية، وانتهاكات الخصوصية، وإصابة النظام بالعدوى.

لماذا تعتبر هذه الخدعة خطيرة؟

تشكل عملية الاحتيال عبر البريد الإلكتروني "NEOM Giga Projects" تهديدات متعددة:

  1. سرقة البيانات:
    قد يؤدي الرد على استبيان ITT/EOI المزيف أو استبيان البائع إلى سرقة بيانات حساسة، بما في ذلك تفاصيل العمل أو المعلومات الشخصية أو السجلات المالية.
  2. هجمات التصيد الاحتيالي:
    قد يتم إعادة توجيه الضحايا إلى مواقع التصيد الاحتيالي التي تحاكي صفحات تسجيل الدخول الشرعية. قد يؤدي إدخال بيانات اعتماد تسجيل الدخول إلى منح المحتالين السيطرة على بريدك الإلكتروني أو حساباتك الأخرى.
  3. عدوى البرامج الضارة:
    قد يقوم المحتالون بإرسال ملفات ضارة أو روابط مصممة لإصابة الأجهزة بالبرامج الضارة، بما في ذلك:
    • أحصنة طروادة: لسرقة البيانات أو توفير الوصول الخلفي إلى الأنظمة.
    • برامج الفدية: لتشفير الملفات والمطالبة بالدفع لاستعادتها.
    • برامج التجسس: لمراقبة أنشطة المستخدم وجمع المعلومات الحساسة.
  4. الإحتيال المالي:
    قد يتم خداع الضحايا لإرسال الأموال مقابل رسوم تسجيل وهمية، أو تكاليف المعالجة، أو الضرائب، مما يؤدي إلى خسائر مالية مباشرة.
  5. اختراق الشبكة المؤسسية:
    يمكن أن ينتشر البرنامج الخبيث الذي تم إدخاله من خلال هذه الخدعة عبر أنظمة الشركات، مما يؤدي إلى أضرار واسعة النطاق أو خروقات للبيانات.
  6. ماذا تفعل إذا تفاعلت مع هذه الخدعة

    إذا وقعت ضحية لعملية احتيال "مشاريع نيوم العملاقة" أو قمت بمشاركة معلومات حساسة:

    1. تغيير كلمات المرور الخاصة بك:
      قم بتحديث كلمات المرور لجميع الحسابات التي قد تتعرض للخطر. استخدم كلمات مرور قوية وفريدة من نوعها لمزيد من الأمان.
    2. تمكين المصادقة الثنائية (2FA):
      أضف طبقة إضافية من الحماية إلى حساباتك لمنع الوصول غير المصرح به.
    3. تقرير للسلطات:
      اتصل بالسلطات المعنية، مثل وكالات الأمن السيبراني أو أقسام مكافحة الاحتيال، وأبلغ قسم تكنولوجيا المعلومات في شركتك إذا كان الأمر يتعلق ببيانات الشركة.
    4. البحث عن البرامج الضارة:
      قم بإجراء فحص شامل باستخدام برنامج مكافحة البرامج الضارة أو مكافحة الفيروسات المعروف للكشف عن العدوى المحتملة والقضاء عليها.
    5. مراقبة الحسابات المالية:
      انتبه إلى الأنشطة المشبوهة، أو المعاملات غير المصرح بها، أو محاولات سرقة الهوية.

    حملات البريد العشوائي: أداة شائعة يستخدمها المحتالون

    تعد رسالة البريد الإلكتروني "NEOM Giga Projects" جزءًا من اتجاه أوسع لحملات البريد العشوائي التي تسهل العديد من المخططات الاحتيالية، بما في ذلك:

    • عمليات الاحتيال التي تسرق بيانات تسجيل الدخول والبيانات الشخصية.
    • احتيال الرسوم المسبقة حيث يتم خداع الضحايا لدفع رسوم وهمية.
    • توزيع البرمجيات الخبيثة من خلال الملفات أو الروابط المصابة.

    في حين أن بعض رسائل البريد الإلكتروني العشوائية مكتوبة بشكل سيئ وتحتوي على أخطاء واضحة، فإن البعض الآخر معقد للغاية ويحاكي بشكل مقنع الشركات أو المنظمات أو السلطات الشرعية.

    تتضمن أمثلة البريد العشوائي الأخيرة ما يلي:

    • "تم حظر الرسائل"
    • "مكافأة الراتب"
    • "DHL - التخليص الجمركي"
    • "عملية تسجيل البائعين"

    يطور المحتالون أساليبهم باستمرار، لذا فإن اليقظة هي المفتاح.

    كيف تساهم رسائل البريد الإلكتروني العشوائية في نشر البرامج الضارة؟

    غالبًا ما تستخدم حملات البريد العشوائي مرفقات أو روابط ضارة لتوزيع البرامج الضارة. قد تأتي هذه الملفات بتنسيقات مثل:

    • المستندات (ملفات PDF، ملفات Microsoft Office، وما إلى ذلك)
    • الأرشيفات (ملفات ZIP وRAR)
    • الملفات القابلة للتنفيذ (ملفات .exe و.run)
    • البرامج النصية (ملفات JavaScript أو OneNote)

    يمكن تشغيل البرامج الضارة ببساطة عن طريق فتح هذه الملفات. ويتطلب بعضها إجراءات إضافية، مثل تمكين وحدات الماكرو في مستندات Microsoft Office أو النقر فوق الروابط المضمنة.

    كيفية حماية نفسك من البريد العشوائي والبرامج الضارة

    للحفاظ على سلامتك وتجنب الوقوع في فخ حملات البريد العشوائي مثل عملية الاحتيال عبر البريد الإلكتروني "NEOM Giga Projects"، اتبع النصائح التالية:

    1. التحقق من رسائل البريد الإلكتروني:
      تأكد دائمًا من صحة الرسائل غير المتوقعة، وخاصة تلك التي تطلب معلومات حساسة أو مدفوعات.
    2. تجنب الروابط والمرفقات المشبوهة:
      لا تفتح أبدًا الروابط أو تنزّل الملفات من رسائل البريد الإلكتروني غير المرغوب فيها. مرر الماوس فوق الروابط للتحقق من وجهتها قبل النقر عليها.
    3. استخدم القنوات الرسمية:
      إذا لم تكن متأكدًا بشأن بريد إلكتروني ما، فقم بزيارة الموقع الرسمي أو اتصل بالمنظمة مباشرةً باستخدام معلومات الاتصال التي تم التحقق منها.
    4. حافظ على تحديث البرامج:
      قم بتحديث نظام التشغيل والمتصفحات وبرامج الأمان الخاصة بك بانتظام لتصحيح الثغرات الأمنية.
    5. تثبيت برنامج مكافحة الفيروسات:
      استخدم برامج مكافحة البرامج الضارة ذات السمعة الطيبة لحماية نظامك وقم بإجراء عمليات فحص منتظمة للكشف عن التهديدات.
    6. قم بتثقيف فريقك:
      تدريب الموظفين على التعرف على محاولات التصيد والرسائل غير المرغوب فيها، وخاصة في البيئات المؤسسية.

    الأفكار النهائية: كن متيقظًا واحمِ معلوماتك

    إن عملية الاحتيال عبر البريد الإلكتروني "NEOM Giga Projects" عبارة عن خدعة متقنة تستغل سمعة مشروع مشروع لاستهداف البائعين والأفراد. من خلال البقاء يقظًا والتحقق من الرسائل وتنفيذ ممارسات الأمن السيبراني القوية، يمكنك حماية نفسك ومنظمتك من الوقوع ضحية لعمليات احتيال مثل هذه.

    إذا تلقيت رسائل بريد إلكتروني مشبوهة تدعي أنها مرتبطة بمشروع نيوم أو أي مشروع كبير آخر، فتعامل معها بحذر وأبلغ عنها للسلطات المختصة. يزدهر مجرمو الإنترنت في ظل الإهمال - ابق على اطلاع، وكن آمنًا، وكن متقدمًا بخطوة واحدة.

    الشائع

    الأكثر مشاهدة

    جار التحميل...